본문 바로가기
보안 및 취약점

Cisco ASA 및 FTD 서비스 거부 취약점(CVE-2024-20481) 대응 가이드: 보안 위험성과 해결 방안

by 얼쩡 2024. 11. 2.
반응형

CVE-2024-20481 취약점으로 인해 Cisco ASA 및 FTD 장비가 서비스 거부 공격에 노출되었습니다. Cisco의 보안 권장 사항과 대응 방안을 통해 안전한 네트워크 환경을 유지하는 방법을 안내합니다.

네트워크 보안 경고: VPN 시스템에 대한 잠재적인 서비스 거부 위협

 

최근 Cisco의 Adaptive Security Appliance(ASA) 및 Firepower Threat Defense(FTD) 장비에서 원격 인증을 요구하지 않는 공격자가 원격 액세스 VPN(Remote Access VPN, 이하 RAVPN) 서비스에 서비스 거부(Denial of Service, 이하 DoS) 상태를 유발할 수 있는 보안 취약점이 발견되었습니다. 이 취약점은 CVE-2024-20481로 분류되며, Cisco 장비를 사용하는 기업과 기관의 네트워크 보안에 심각한 위협이 될 수 있습니다. 이 포스트에서는 CVE-2024-20481 취약점의 원인과 영향, 취약점 악용을 방지하기 위한 대응 방안을 심도 있게 다룹니다.

 

 

1. CVE-2024-20481 취약점 개요

Cisco ASA와 FTD는 전 세계적으로 널리 사용되는 보안 장비로, 기업의 네트워크와 데이터를 보호하기 위해 중요한 역할을 합니다. 하지만 이번에 발견된 CVE-2024-20481 취약점으로 인해 RAVPN 서비스에 DoS 상태를 일으킬 수 있으며, 공격자는 이 결함을 악용해 서비스가 중단되도록 유도할 수 있습니다. 서비스가 중단되면 원격지에서 VPN을 이용하는 직원들이 네트워크에 접속하지 못하게 되어 기업의 업무에 큰 지장이 발생할 수 있습니다.

 

다음은 공격자가 사용할 수 있는 HTTP 요청 예시와 문제를 일으킬 수 있는 주요 키워드 및 파라미터입니다:

 

HTTP 요청 예시

POST /+webvpn+/index.html HTTP/1.1
Host: vulnerable-cisco-device.com
User-Agent: Mozilla/5.0 (compatible; Attacker/1.0)
Content-Type: application/x-www-form-urlencoded
Content-Length: 85

username=attacker&password=fakepassword&Login=Login&VPNAuth=1&AuthType=webvpn

 

주요 키워드와 파라미터 설명

  • POST 메서드: 공격자는 POST 요청을 사용하여 VPN 서비스에 과부하를 줄 수 있는 데이터를 전송합니다.
  • /+webvpn+/index.html: Cisco WebVPN 또는 SSL VPN 로그인 페이지와 연관된 경로입니다. 이 경로를 반복적으로 요청하면 VPN 서버의 리소스 사용량이 급격히 증가합니다.
  • username 및 password: 이 필드는 임의의 데이터(예: attacker 및 fakepassword)로 채워지며, 로그인 시도를 시뮬레이션합니다. 잘못된 자격 증명으로 여러 번 로그인 요청을 보내면 시스템 리소스가 소모됩니다.
  • AuthType=webvpn: 인증 유형이 WebVPN임을 나타내며, 이로 인해 Cisco ASA 또는 FTD에서 VPN 처리 기능이 활성화됩니다.
  • Login=Login: 로그인 동작을 트리거하여 VPN 세션 유효성 검사 프로세스를 시작합니다.

VPN 및 방화벽 보호 기능을 갖춘 Cisco ASA 및 FTD 장치

2. 취약점의 원인 및 발생 배경

이번 취약점은 Cisco ASA와 FTD 장비 내 특정 기능에 존재하는 결함에서 기인하며, 이러한 결함은 외부에서 공격자가 악용하기 쉬운 형태로 존재합니다. 해당 결함은 RAVPN 서비스를 실행하는 과정에서 발생하며, 외부 인증 없이 공격이 가능하다는 점에서 특히 주의가 필요합니다. 공격자가 DoS 상태를 유도하면 RAVPN 기능이 정상적으로 작동하지 않아 기업의 원격 액세스가 전반적으로 제한될 수 있습니다.

 

3. CVE-2024-20481 취약점의 보안 위험성

Cisco ASA와 FTD 장비는 다양한 규모의 기업에서 네트워크 방어의 핵심 요소로 사용되고 있습니다. 따라서 해당 취약점으로 인해 발생할 수 있는 보안 위험성은 매우 높습니다. 주요 위험 요소는 다음과 같습니다:

  • 비즈니스 연속성 중단: RAVPN 서비스가 중단될 경우 원격 근무자의 네트워크 접근이 차단되어 업무 중단이 발생할 수 있습니다.
  • 비용 손실: 서비스 중단으로 인해 생산성 저하 및 추가적인 보안 조치에 대한 비용이 발생할 수 있습니다.
  • 이미지 손상: 보안 사고 발생 시 기업의 신뢰도와 이미지에도 부정적인 영향을 미칠 수 있습니다.

 

4. CVE-2024-20481 대응 및 해결 방안

Cisco는 CVE-2024-20481에 대한 패치를 발표할 가능성이 있으며, 패치가 배포될 경우 빠르게 적용하는 것이 중요합니다. 그 외에도 Cisco에서 제공하는 보안 가이드라인을 준수하여 추가적인 보안 조치를 취하는 것이 권장됩니다.

 

Cisco 권장 조치 사항

  1. 보안 패치 적용: Cisco에서 제공하는 최신 보안 패치나 업데이트가 있을 경우 신속히 설치합니다.
  2. 사용자 접근 제한: 인증이 필요하지 않은 접근을 막기 위해 네트워크에서 원격지 접근 제어를 강화합니다.
  3. 모니터링 강화: 보안 장비의 상태를 실시간으로 모니터링하여 이상 발생 시 빠르게 대응할 수 있도록 합니다.
  4. 보안 정책 강화: 내부 보안 정책을 통해 무분별한 접근을 방지하고 RAVPN 서비스에 대한 접근 권한을 제한합니다.

 

5. 장비 사용 중단 여부 고려

일부 기업에서는 Cisco의 공식 패치가 배포될 때까지 ASA 및 FTD 장비의 RAVPN 서비스를 중단하는 것도 검토할 수 있습니다. 특히, 취약점이 고위험군에 해당하고 사내 보안 수준이 높아야 하는 경우, 일시적으로 해당 기능을 비활성화하는 것이 더욱 안전할 수 있습니다.

VPN 시스템을 압도하는 서비스 거부 공격의 시각화

6. Cisco ASA 및 FTD 장비에 대한 추가 보안 강화 방안

기업의 보안 담당자들은 Cisco 장비 외에도 추가적인 방어 체계를 마련하여 네트워크 보호 수준을 높일 수 있습니다. Cisco의 권장 조치 외에 다음과 같은 방안을 함께 고려해 보세요.

  1. IDS/IPS 설치: 침입 탐지 및 방지 시스템을 통해 비정상적인 트래픽을 조기에 탐지하여 위험 요소를 사전에 차단합니다.
  2. 정기적인 보안 감사: 네트워크에 대한 주기적인 보안 점검을 통해 보안 약점을 식별하고 대응합니다.
  3. 보안 의식 교육: 직원들에게 최신 보안 위협에 대한 교육을 실시하여 인식 수준을 높이고 사고 발생을 예방합니다.

VPN 연결에 대한 보안 경고를 표시하는 대시보드

7. CVE-2024-20481의 향후 대응 및 보안 전망

CVE-2024-20481은 네트워크 보안 환경에서 매우 중요한 이슈로, Cisco ASA 및 FTD 장비의 사용자에게 높은 주의가 요구됩니다. Cisco는 이미 해당 취약점에 대한 대응책을 마련 중이며, 향후 추가적인 보안 패치 및 업데이트를 통해 보안을 강화할 것으로 보입니다. 기업의 보안 담당자들은 Cisco의 공식 발표와 보안 지침을 지속적으로 모니터링하여 신속히 대응하는 것이 필요합니다.

DoS 공격으로부터 보호하는 Cisco ASA 및 FTD 보안 쉴드

결론

Cisco ASA 및 FTD 장비에서 발생한 CVE-2024-20481 취약점은 네트워크 보안에 큰 위협이 될 수 있으며, 적절한 보안 패치와 대응 조치가 요구됩니다. RAVPN 서비스를 사용하는 기업이라면 Cisco의 공식 패치를 빠르게 적용하고, 네트워크에 대한 모니터링 및 보안 정책을 강화하는 것이 바람직합니다. 이와 같은 노력은 기업의 연속성을 보장하고 정보 자산을 보호하는 데 중요한 역할을 합니다.

반응형